DNS spoofing: differenze tra le versioni
Contenuto cancellato Contenuto aggiunto
|  Recupero di 1 fonte/i e segnalazione di 0 link interrotto/i.) #IABot (v2.0.8.9 | m Bot: correggo template citazione fonti | ||
| (2 versioni intermedie di 2 utenti non mostrate) | |||
| Riga 12: ==DNS-Query== [[File:Dnsgerarchy.JPG|thumb|Esempio di funzionamento di DNS.|alt=]] Il [[Domain Name System|sistema DNS]] su [[Internet]] ha il compito di trasformare l'indirizzo simbolico (ad esempio www.prova.org) in indirizzo numerico o [[Indirizzo IP|IP]] (ad esempio 202.159.XXX.XXX)<ref name=":1">{{Cita web|url=http://www.ucci.it/docs/ICTSecurity-2004-19.pdf|titolo=DNS cache poisoning e Bind}}</ref>. I [[server]] DNS sono organizzati secondo una struttura ad albero gerarchica<ref>{{Cita web|url=http://sicurezza.html.it/articoli/leggi/2741/dns-cache-poisoning/|titolo=DNS cache poisoning {{!}} Articoli Sicurezza {{!}} Sicurezza.HTML.it La struttura reale di una query è molto più complessa ed articolata ma questo modello semplificato è sufficiente a introdurre le caratteristiche principali dell'attacco. Riga 78: === Ettercap === {{Vedi anche|Ettercap}} È uno [[sniffer]] evoluto, sviluppato da due programmatori italiani, che permette di intercettare tutto il traffico presente in rete anche in presenza di [[switch]]. Inoltre, offre una serie di funzioni che lo rendono un software molto valido. Tra queste funzioni abbiamo: *SSH 1 e HTTPS password sniffing; *Password collection per una moltitudine di protocolli; *OS fingerprinting per il riconoscimento dei [[Sistema operativo|sistemi operativi]] sugli host trovati in rete; *Possibilità di chiudere una connessione o inserire caratteri estranei; *Supporto di plugin vari che a loro volta presentano funzioni quali DNS spoofing, PPTP sniffing | |||